HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3791  
Старый 02.02.2017, 16:38
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от Algierd  

WifiSLAX v4.12. aircrack-ng последней сборки.

Во всяком случае, вот что в исходнике:

Код:
read -p "Which wireless interface you will be using? e.g wlan0, wlan0mon etc": WLAN;
EXISTENCE_OF_WLAN=`airmon-ng|grep ''"$WLAN"|cut -f2`;
while [ -z "$WLAN" -o "$EXISTENCE_OF_WLAN" != "$WLAN" ]; do
echo -e "\e[31m\e[1mYou input a wireless interface that doesn't exist!\e[0m";
Единственное, что меня в нём смущает - это две одинарные кавычки после grep.
 
Ответить с цитированием

  #3792  
Старый 02.02.2017, 16:39
carartem02
Постоянный
Регистрация: 08.11.2015
Сообщений: 320
Провел на форуме:
69045

Репутация: 3
По умолчанию

Код:
AP XX:XX:XX:XX:XX:XX seems to be INVULNERABLE! 
Device is still responding with  7000 clients connected!
И так на всех роутерах, в чем беда?
 
Ответить с цитированием

  #3793  
Старый 02.02.2017, 16:40
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от carartem02  

И так на всех роутерах, в чем беда?

Они читерят, используя режим неуязвимости.
 
Ответить с цитированием

  #3794  
Старый 02.02.2017, 16:42
carartem02
Постоянный
Регистрация: 08.11.2015
Сообщений: 320
Провел на форуме:
69045

Репутация: 3
По умолчанию

Цитата:
Сообщение от binarymaster  

Они читерят, используя режим неуязвимости.

И что с ними теперь делать?
 
Ответить с цитированием

  #3795  
Старый 02.02.2017, 16:56
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от carartem02  

И что с ними теперь делать?

Понять и простить. Ну или попробовать другим адаптером.
 
Ответить с цитированием

  #3796  
Старый 02.02.2017, 16:58
Algierd
Постоянный
Регистрация: 21.09.2013
Сообщений: 394
Провел на форуме:
123807

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

Во всяком случае, вот что в исходнике:

Код:
read -p "Which wireless interface you will be using? e.g wlan0, wlan0mon etc": WLAN;
EXISTENCE_OF_WLAN=`airmon-ng|grep ''"$WLAN"|cut -f2`;
while [ -z "$WLAN" -o "$EXISTENCE_OF_WLAN" != "$WLAN" ]; do
echo -e "\e[31m\e[1mYou input a wireless interface that doesn't exist!\e[0m";
Единственное, что меня в нём смущает - это две одинарные кавычки после grep.

Затёр, но тоже не помогло. Жаль, что бесполезные скрипты, не работает ни один, ни второй.
 
Ответить с цитированием

  #3797  
Старый 02.02.2017, 17:08
carartem02
Постоянный
Регистрация: 08.11.2015
Сообщений: 320
Провел на форуме:
69045

Репутация: 3
По умолчанию

Цитата:
Сообщение от binarymaster  

Понять и простить. Ну или попробовать другим адаптером.

Другого нет И проблема в том, что просто на всех (штук 5 попробовал) такое сообщение
 
Ответить с цитированием

  #3798  
Старый 02.02.2017, 18:06
grek-6630
Познающий
Регистрация: 16.02.2016
Сообщений: 36
Провел на форуме:
7894

Репутация: 0
По умолчанию

Добрый вечер,у меня такая проблема точка лоченая TP-Link. Поместил папку со скриптом в домашнюю папку,далее вот...

root@kali:~# airmon-ng

PHY Interface Driver Chipset

phy0 wlan0 ath9k Qualcomm Atheros AR9285 Wireless Network Adapter (PCI-Express) (rev 01)

phy2 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n

root@kali:~# airmon-ng start wlan1

PHY Interface Driver Chipset

phy0 wlan0 ath9k Qualcomm Atheros AR9285 Wireless Network Adapter (PCI-Express) (rev 01)

phy2 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n

(mac80211 monitor mode vif enabled for [phy2]wlan1 on [phy2]wlan1mon)

(mac80211 station mode vif disabled for [phy2]wlan1)

root@kali:~# cd TpLink/

root@kali:~/TpLink# chmod +x TpLink.sh

root@kali:~/TpLink# ./TpLink.sh 84:16:F9:9D:07:7A wlan1mon

./tmp/84:16:F9:9D:07:7A

BSSID = 84:16:F9:9D:07:7A

[+] reaver is working ...

[-] Failed to retrieve a MAC address for interface 'mon0'!

[-] not associated

[-] not associated

[-] not associated

и так без конца,может я что то не так сделал? Меня смущает [-] Failed to retrieve a MAC address for interface 'mon0'!

Помогите кто чем может.
 
Ответить с цитированием

  #3799  
Старый 02.02.2017, 19:28
g-n0m_ru
New Member
Регистрация: 18.01.2017
Сообщений: 30
Провел на форуме:
11584

Репутация: 0
По умолчанию

Скрипт ReVdk не работает на Kali linux версии выше 1.0 так как airmon-ng был пере патрашен... этот скрипт работает и уже присутствует в сборках Wislax
 
Ответить с цитированием

  #3800  
Старый 02.02.2017, 19:39
carartem02
Постоянный
Регистрация: 08.11.2015
Сообщений: 320
Провел на форуме:
69045

Репутация: 3
По умолчанию

Цитата:
Сообщение от g-n0m_ru  

Скрипт ReVdk не работает на Kali linux версии выше 1.0 так как airmon-ng был пере патрашен... этот скрипт работает и уже присутствует в сборках Wislax

Странно, а на сайте есть версия r3 для кали 2 (знаю то,что уже 2016 есть, но всё же)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.